...Sicherheit & Compliance:* Integration von Sicherheitsscans und Compliance-Checks in die Pipeline ("Security-by-Design") *Ein abgeschlossenes Studium der Informatik oder eines verwandten Fachgebiets. *...
...Sicherheit & Compliance:* Integration von Sicherheitsscans und Compliance-Checks in die Pipeline ("Security-by-Design")*Gewünschte Fähigkeiten und Qualifikationen** Ein abgeschlossenes Studium der Inf...
...sicherheit Eigentverantwortliche Erstellung von sicherheitsrelevanten Dokumentationen, wie z. B. Betriebskonzepten, Handbüchern, die Beschreibung von Prozessabläufen, Schutzbedarfsfeststellungen und S...
...Sicherheitsprotokolle zum Schutz unserer IT-Ressourcen und InfrastrukturDu identifizierst und beseitigst vorhandene Sicherheitslücken und betriebliche Ineffizienzen zur Steigerung der Integrität und Z...
...Sicherheitsprotokolle zum Schutz unserer IT-Ressourcen und InfrastrukturDu identifizierst und beseitigst vorhandene Sicherheitslücken und betriebliche Ineffizienzen zur Steigerung der Integrität und Z...
...Sicherheitsprotokolle zum Schutz unserer IT-Ressourcen und InfrastrukturDu identifizierst und beseitigst vorhandene Sicherheitslücken und betriebliche Ineffizienzen zur Steigerung der Integrität und Z...
...Sicherheitsprotokolle zum Schutz unserer IT-Ressourcen und InfrastrukturDu identifizierst und beseitigst vorhandene Sicherheitslücken und betriebliche Ineffizienzen zur Steigerung der Integrität und Z...
...Sicherheitsprotokolle zum Schutz unserer IT-Ressourcen und InfrastrukturDu identifizierst und beseitigst vorhandene Sicherheitslücken und betriebliche Ineffizienzen zur Steigerung der Integrität und Z...
...Sicherheitsprotokolle zum Schutz unserer IT-Ressourcen und InfrastrukturDu identifizierst und beseitigst vorhandene Sicherheitslücken und betriebliche Ineffizienzen zur Steigerung der Integrität und Z...
...Sicherheitsprotokolle zum Schutz unserer IT-Ressourcen und InfrastrukturDu identifizierst und beseitigst vorhandene Sicherheitslücken und betriebliche Ineffizienzen zur Steigerung der Integrität und Z...
...Sicherheitsprotokolle zum Schutz unserer IT-Ressourcen und InfrastrukturDu identifizierst und beseitigst vorhandene Sicherheitslücken und betriebliche Ineffizienzen zur Steigerung der Integrität und Z...
...Sicherheitsprotokolle zum Schutz unserer IT-Ressourcen und InfrastrukturDu identifizierst und beseitigst vorhandene Sicherheitslücken und betriebliche Ineffizienzen zur Steigerung der Integrität und Z...
...Sicherheitsprotokolle zum Schutz unserer IT-Ressourcen und InfrastrukturDu identifizierst und beseitigst vorhandene Sicherheitslücken und betriebliche Ineffizienzen zur Steigerung der Integrität und Z...
...Sicherheitsanwendungen. Als Systemintegrator bietet HENSOLDT plattformunabhängige, vernetzte Komplettlösungen an. Zugleich treibt das Unternehmen als Technologieführer die Entwicklung der Verteidigung...
...Sicherheitsanwendungen. Als Systemintegrator bietet HENSOLDT plattformunabhängige, vernetzte Komplettlösungen an. Zugleich treibt das Unternehmen als Technologieführer die Entwicklung der Verteidigung...